Пять стратегий позволят превратить теневые ИТ из негативного фактора в позитивный, пишет на портале InformationWeek президент сервисной фирмы Transworld Data Мэри Шеклетт.

Для большинства компаний теневые ИТ стали повседневной реальностью. По оценке Gartner, на крупных предприятиях на них приходится 30-40% расходов на ИТ. Проведенное в 2016 г. компанией NTT Communications исследование показало, что 83% сотрудников, как сообщили специалисты по ИТ, хранят корпоративные данные с помощью несанкционированных облачных сервисов.

Для CIO теневые ИТ — это и дар, и проклятие. С одной стороны, они показывают, что пользователи активно вовлечены в решение технических вопросов и готовы тратить бюджетные средства на технологии. Проблемы возникают, когда появляются оборудование и системы, но никто не обеспечивает их защиту и не учитывает их в качестве технологических активов компании.

Многие CIO с неудовольствием относятся к тому, что пользователи самостоятельно покупают ПО и оборудование, с которыми недостаточно хорошо знакомы.

Теневые ИТ могут стать головной болью для ИТ-подразделений, которые должны регулировать отношения с производителями, осуществлять интеграцию с другими системами и отслеживать все технологические активы компании. Но теневые ИТ никуда не денутся. CIO остается лишь разрабатывать стратегии совместной работы с пользователями.

Что могут сделать ИТ-директора, чтобы в выигрыше оказались и компания, и пользователи, и ИТ-подразделения?

1. Разработайте беспроигрышную стратегию в отношении теневых ИТ

Одна из стратегий предусматривает проактивное взаимодействие с пользователями, встречи с ними не реже, чем раз в квартал, с целью выявить болевые точки бизнеса, которые может устранить технология. Встречи предоставляют возможность поинтересоваться у пользователей, какие системы они хотели бы применять. ИТ-бюджеты ограничены, поэтому все получат выгоду, если пользователь сумеет найти в своем бюджете средства на новую технологию.

Кроме того, ИТ-подразделения могут повысить культуру обслуживания. В частности, создать должности аналитиков, разбирающихся в бизнесе и способных понимать пользователей. Если пользователи почувствуют, что кто-то действительно находится на их стороне, а не пытается просто «защищать территорию» ИТ-подразделения, они будут в большей степени готовы рассматривать последнее как бизнес-партнера.

2. Отслеживайте ваши технологические активы и ведите их мониторинг

Вы можете организовать автоматическое отслеживание ПО в своей сети, чтобы немедленно обнаруживать новые ИТ-системы, серверы, ПО и устройства, как только они подключаются, независимо от их местонахождения. Это позволит вести журнал действий каждого актива и посещать их пользователей.

Передовой опыт ИТ-подразделений предусматривает ежегодное посещение пользователей для обновления списков технологических активов и для оценки этапов жизненного цикла каждого актива в целях планирования.

3. Создайте сети с нулевым доверием

Gartner прогнозирует, что к 2020 г. треть успешных кибератак против компаний будет осуществляться с помощью теневых ИТ-систем и ресурсов.

Трудно обеспечить безопасность, если пользователи устанавливают оборудование и ПО где угодно, а вы не можете сказать, защищены ли они должным образом.

Одним из способов решения проблемы являются сети с нулевым доверием, которые требуют от пользователей строгого соблюдения корпоративных требований безопасности.

Такие сети отказывают пользователям в доступе, пока не соблюдены все требования безопасности, определенные руководителями подразделений ИТ и бизнеса. Встроенный в сети интеллект немедленно определяет необычное или неожиданное прохождение трафика. Строго соблюдаются цифровая идентификация и правила доступа.

«Эти сети являются отличной периферийной технологией, учитывающей тот факт, что вычисления на периферии корпоративной сети по необходимости должны управляться удаленно и не ИТ-подразделениями», — считает Бен Гудмен, вице-президент по глобальной стратегии и инновациям компании ForgeRockа, которая специализируется на безопасности.

4. Сосредоточьтесь на интеграции и управлении данными

Пользователи, разочарованные тем, что ИТ-подразделения не удовлетворяют их потребности, могут отказаться от их услуг и приобретать системы самостоятельно. Но все понимают, что эти системы должны быть интегрированы, чтобы обмениваться информацией с другими и способствовать повышению эффективности потоков работ в компании.

На ИТ-подразделения возлагается задача извлекать данные из всевозможных систем и помещать их в единый репозиторий, к которому пользователи обращаются для осуществления аналитики. В результате компания может быть уверена, что любой сотрудник использует (или запрашивает) одни и те же данные и что каждый получает «единую версию правды».

У CEO и CIO имеются веские причины требовать интеграции данных и технологии и единообразия данных. Этого легче достичь, когда ИТ-подразделения информируются на ранних этапах рассмотрения новой технологии, чтобы они могли изучить возможности ее интеграции с другими системами. Если CIO четко обоснуют необходимость этого перед руководством, они получат более мощную поддержку привлечения своих подразделений к оценке технологии на ранних этапах.

5. Берите на себя ответственность за отношения с поставщиками

Я постоянно слышу от ИТ-подразделений: «Мы не обязаны отвечать за управление поставщиками, с которыми устанавливают отношения пользователи».

Управление поставщиками — не та область, в которой у пользователей есть опыт. Они не умеют отслеживать контракты, соглашения об уровне обслуживания (SLA) и другие важнейшие пункты соглашений с поставщиками. Если у них возникает вопрос по работе приложения, они могут позвонить производителю. Но если система выходит из строя или возникает серьезная производственная проблема, они звонят в ИТ-подразделение.

Поэтому контрактами и отношениями с поставщиками практически всегда занимаются ИТ-подразделения. Если эти задачи возлагаются на ИТ-сотрудников, CIO стоит с этим согласиться. Это единственный способ для компании обеспечить их квалифицированное решение.

Заключительные замечания

ИТ-подразделения почти всегда получают теневые ИТ-системы и их поставщиков в качестве наследия, даже если пользователи оформили подписку. Потому что необходимо вести мониторинг SLA и решать возникающие в системах проблемы.

Выполнение этих обязанностей позволяет ИТ-подразделениям осуществлять некоторый контроль над теневыми ИТ и обеспечивать их интеграцию с другими используемыми в компании системами. ПО для обнаружения технологий и сети с нулевым доверием также помогают идентифицировать новую технологию и добиваться соблюдения в компании протоколов безопасности.

Лучшим подходом являются регулярные контакты с пользователями. Такие контакты должны поддерживать CIO и сотрудники ИТ-подразделений, которые помимо технических знаний обладают навыками общения и разбираются в бизнесе. Установление с пользователями отношений доверительного сотрудничества выгодно всем. Теневые ИТ могут стать продуктивной движущей силой. Пользователи и сотрудники ИТ-подразделений объединенными силами поведут компанию к новым технологиям, которые помогают бизнесу.

Версия для печати